NeCr00/Microsoft-SQL-TDS-Downgrade-Attack
GitHub: NeCr00/Microsoft-SQL-TDS-Downgrade-Attack
针对 MSSQL 数据库的 TDS 协议降级中间人攻击工具,通过 ARP 欺骗拦截流量并降级加密级别以捕获明文登录凭据。
Stars: 5 | Forks: 2
# MSSQL - TDS 降级攻击
## 概述
该工具旨在拦截和操纵客户端与 MSSQL 服务器之间的表格数据流 (TDS) 数据包。通过 ARP 欺骗发起中间人 攻击,拦截并降低 TDS 登录数据包的加密级别,从而能够解密 MSSQL 账户的用户名和密码。
## 工作原理
1. **ARP 欺骗**:脚本发起 ARP 欺骗,诱骗客户端和服务器将其流量路由通过攻击者的机器。
2. **流量重定向**:使用 `iptables`,将发往 MSSQL 服务器的流量重定向到指定端口以进行拦截。
3. **TDS 数据包拦截与修改**:
- 脚本捕获 TDS 登录数据包并尝试降级加密。
- 如果成功,它将检索并解密敏感信息,包括用户名和密码。
4. **自动清理**:如果脚本停止运行,它将自动停止 ARP 欺骗并清除 iptables 规则。
## 演示与详情
MSSQL - TDS 降级攻击 -
## 要求
- **内部主机**:内部网络中具有 root 权限的主机,以便执行 MitM 攻击 (Linux OS)
- **Python**:3.x
- **依赖项**:
- `arpspoof`:ARP 欺骗所需。
- `iptables`:流量重定向所需。
## 安装
在内部主机上克隆仓库:
```
https://github.com/NeCr00/Microsoft-SQL-TDS-Downgrade-Attack.git
cd Microsoft-SQL-TDS-Downgrade-Attack
```
如有需要,安装任何额外的依赖项。
```
sudo apt install iptables
sudo apt install arpspoof
```
## 用法
要运行脚本,请使用以下命令:
```
sudo python3 TDS_Downgrade.py -s -c -p
```
### 命令行参数
- `-s`, `--server`:**必填**。目标 MSSQL 服务器 IP 地址。
- `-c`, `--client`:**必填**。要拦截的客户端 IP 地址。
- `-p`, `--port`:可选。目标 MSSQL 服务器端口(默认值:1433)。
### 示例
1. 此命令将开始拦截 IP 为 `192.168.1.101` 的客户端与 IP 为 `192.168.1.100` 的 MSSQL 服务器在端口 `1433` 上的通信数据包。
```
sudo python3 TDS_Downgrade.py -s 192.168.1.100 -c 192.168.1.101
```

2. 现在,通过在客户端触发一个操作(例如:尝试登录),应用程序将尝试连接到合法的 MSSQL 服务器。

3. 然而,由于 MitM 攻击,攻击主机会收到该请求,进行适当的修改,然后将流量转发到 MSSQL 服务器。最终,它将降级连接并在登录数据包中捕获登录凭据。

标签:ARP Spoofing, ARP欺骗, iptables, MITM, Python3, Spoofing, SQL Server, TDS协议, 中间人攻击, 密码捕获, 局域网攻击, 明文密码, 流量拦截, 流量重定向, 红队评估, 网络安全, 降级加密, 降级攻击, 隐私保护